Malware e virus

I termini "virus" e "malware" vengono spesso utilizzati in modo intercambiabile. Tuttavia, sono tecnicamente diversi, di conseguenza la questione tra malware e virus è importante

Malware è un termine generico per qualsiasi tipo di software dannoso, indipendentemente dalla sua funzione, intento o distribuzione. Un virus è un tipo specifico di malware che si autoreplica inserendo il proprio codice in altri programmi. I virus informatici esistono fin dagli albori di Internet: il primo è stato creato nel 1982 per Apple II e presto ne sono seguite altre versioni.

I virus si diffondono attaccandosi a file e programmi legittimi e vengono distribuiti tramite siti Web, chiavette USB ed email infette. Una vittima attiva un virus aprendo l'applicazione o il file infetto. Una volta attivato, un virus può eliminare o crittografare file, modificare applicazioni o disattivare funzioni di sistema.

Esempi di malware e virus

Esistono molti tipi diversi di virus. Ecco i tre esempi più comuni:

  • Il file infettato dal virus può infiltrarsi nei file eseguibili e diffondersi in rete. Un file infettato dal virus può sovrascrivere il sistema operativo di un computer o addirittura riformattare l'unità.
  • Il virus delle macro sfrutta i programmi che supportano le macro. I virus delle macro arrivano generalmente sotto forma di documenti Word o Excel allegati a un'email di spam o come allegati compressi. I nomi ingannevoli dei file invogliano i destinatari ad aprirli, attivando così i virus. I virus delle macro, un tipo di malware vecchio ma ancora noto, restano popolari tra gli hacker.
  • I virus polimorfici modificano il proprio codice. Il virus si replica e si crittografa, modificando il proprio codice quanto basta per sfuggire al rilevamento da parte dei programmi antivirus.
  • Il termine malware comprende tutti i tipi di software dannoso, compresi i virus, e può avere diversi obiettivi. Ecco alcuni degli obiettivi più comuni del malware:
  • Ingannare una vittima per ottenere dati personali a scopo di furto d'identità
  • Rubare i dati delle carte di credito dei consumatori o altri dati finanziari
  • Prendere il controllo di diversi computer per lanciare attacchi denial-of-service contro altre reti
  • Infettare i computer e usarli per estrarre bitcoin o altre criptovalute

I cinque tipi di malware

Oltre ai virus, molti altri tipi di malware possono infettare non solo i desktop, i computer portatili e i server, ma anche gli smartphone. Le categorie di malware includono:

  • Worm. Un worm è un programma autonomo in grado di autoreplicarsi e diffondersi in una rete. A differenza di un virus, un worm si propaga sfruttando una vulnerabilità del sistema infetto o tramite email sotto forma di allegato mascherato da file legittimo. Un laureato ha creato il primo worm (il worm Morris) nel 1988 come esercizio intellettuale. Purtroppo è stato rapidamente replicato e diffuso su Internet.
  • Ransomware. Come suggerisce il nome, il ransomware chiede agli utenti di pagare un riscatto, solitamente in bitcoin o altre criptovalute, per riottenere l'accesso al proprio computer. La categoria più recente di malware è il ransomware, che ha fatto notizia nel 2016 e nel 2017 quando le infezioni ransomware hanno crittografato i sistemi informatici di grandi organizzazioni e migliaia di singoli utenti in tutto il mondo.
  • Scareware. Molti utenti desktop si sono imbattuti in scareware che tentavano di spaventare la vittima inducendola ad acquistare software non necessario o a fornire i propri dati finanziari. Lo scareware appare sul desktop dell'utente con immagini lampeggianti o allarmi rumorosi, per indicare che il computer è stato infettato. Solitamente induce la vittima a inserire rapidamente i dati della propria carta di credito e a scaricare un falso programma antivirus.
  • Adware e spyware. Gli adware visualizzano pubblicità indesiderate agli utenti e gli spyware raccolgono segretamente informazioni sull'utente. Gli spyware possono registrare i siti Web visitati dall'utente, le informazioni sul sistema informatico dell'utente e le sue vulnerabilità per futuri attacchi, o le sequenze dei tasti digitate dall'utente. Lo spyware che registra le sequenze dei tasti è chiamato keylogger. I keylogger rubano i numeri delle carte di credito, le password, i numeri di conto e altri dati sensibili semplicemente registrando ciò che l'utente digita.
  • Malware senza file. A differenza del malware tradizionale, il malware senza file non scarica il codice sul computer, quindi non esiste una firma malware che possa essere rilevata da uno scanner antivirus. Il malware senza file viene invece eseguito nella memoria del computer e può sfuggire al rilevamento nascondendosi in un'utilità affidabile, in uno strumento di produttività o in un'applicazione di sicurezza. Un esempio è l'operazione RogueRobin, scoperta nel luglio 2018. RogueRobin si diffonde attraverso i file di query Web di Microsoft Excel allegati a un'email. Provoca l'esecuzione degli script di comando di PowerShell sul computer, consentendo all'autore dell'attacco l'accesso al sistema. Poiché PowerShell è una parte affidabile della piattaforma Microsoft, questo attacco generalmente non fa scattare un avviso di sicurezza. Alcune forme di malware senza file sono anche prive di clic, quindi la vittima non deve fare clic sul file per attivarlo.

Soluzioni antimalware e antivirus

Dato che esistono molti tipi di malware e virus e che i criminali informatici ne creano di nuovi ogni giorno, la maggior parte delle soluzioni antimalware e antivirus si basa su diversi metodi per rilevare e bloccare i file sospetti. I quattro tipi principali di rilevamento di malware sono:

  • La scansione basata sulla firma. Si tratta di un approccio di base utilizzato da tutti i programmi antimalware, inclusi quelli gratuiti. I programmi di scansione basati su firme fanno affidamento su un database di firme di virus conosciute. Il successo del programma di scansione dipende dall'aggiornamento delle firme nel database.
  • Analisi euristica. Consente di rilevare i virus in base alla loro somiglianza con i virus correlati. Esamina campioni del codice principale del malware anziché l'intera firma. La scansione euristica è in grado di rilevare un virus anche se è nascosto sotto un codice non necessario.
  • Soluzioni di monitoraggio comportamentale in tempo reale. Cercano azioni inaspettate, come un'applicazione che invia gigabyte di dati sulla rete. Bloccano l'attività e ricercano il malware che la causa. Questo approccio è utile per rilevare il malware senza file.
  • Analisi della sandbox. In questo modo i file sospetti vengono spostati in una sandbox o in un ambiente protetto per consentire l'attivazione e l'analisi dei file senza esporre il resto della rete a un potenziale rischio.

I professionisti della sicurezza IT possono rafforzare le difese della propria organizzazione contro malware e virus aggiornando e applicando patch ad applicazioni e piattaforme. Le patch e gli aggiornamenti sono particolarmente critici per prevenire il malware senza file, che prende di mira le vulnerabilità delle applicazioni e non può essere facilmente rilevato con soluzioni antimalware.

Allo stesso modo, l’implementazione e la promozione delle migliori pratiche in materia di sicurezza dei dati può essere utile per prevenire le violazioni dei dati. Le migliori pratiche di base per la gestione delle password e l'accesso ai dati e alle applicazioni in base al ruolo, ad esempio, possono ridurre al minimo le possibilità di accesso a un sistema da parte di un hacker e limitarne la capacità di causare danni qualora riesca ad accedervi. Fornire ai dipendenti aggiornamenti periodici sulla sicurezza può anche servire a identificare minacce potenziali e a sollecitarli a mantenere elevati standard di sicurezza informatica.

Explore more Security Awareness topics